اختراق الألعاب الإلكترونية.. ما الشركات المتضررة؟ وكيف تحمي نفسك؟
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(0.00%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.20(0.00%)   AQARIYA: 0.78(%)   ARAB: 0.84(%)   ARKAAN: 1.30(0.78%)   AZIZA: 2.84(4.80%)   BJP: 2.80(%)   BOP: 1.48(%)   BPC: 3.73(%)   GMC: 0.79(%)   GUI: 2.00(%)   ISBK: 1.10(1.85%)   ISH: 1.00(%)   JCC: 1.50(1.32%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.99(1.79%)   PEC: 2.84(%)   PIBC: 1.07(1.90%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.04(%)   RSR: 4.50(%)   SAFABANK: 0.66(2.94%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
10:05 صباحاً 02 تشرين الثاني 2022

اختراق الألعاب الإلكترونية.. ما الشركات المتضررة؟ وكيف تحمي نفسك؟

الاقتصادي - استغلال الألعاب في اختراق أجهزة المستخدمين يعد إحدى الطرق السهلة لهواة القرصنة كي يدخلوا إلى الجهاز أو الحسابات الموجودة عليه، وهو ما يتسبب في العديد من المشاكل لهؤلاء المستخدمين، حيث لا يحتاج المهاجمون إلا للعبة ملغومة يسجل فيها المستخدم حسابه حتى يبدأ المهاجمون تنفيذ خطتهم.

الطرق الأكثر شيوعا للاختراق هي استغلال الألعاب عبر الإنترنت عن طريق إدخال فيروسات أو ملفات خبيثة للوصول إلى الحساب الشخصي للاعب وإتلاف برامج الألعاب الخاصة به.

ويستولي المخترقون على الحساب عن طريق اختراق رسائل البريد الإلكتروني وكلمات المرور الخاصة، حيث إن أغلب المستخدمين يميلون إلى استخدام كلمة المرور نفسها لكثير من المواقع. وبشكل طبيعي عندما يتم الاستيلاء على حساب واحد من قبل المخترق يمكنه الوصول الى أي حساب آخر يملك كلمة المرور نفسها، هذا ما يسمى في مجال القرصنة "حساب تولي المسؤولية".

الرابط بين ألعاب الفيديو والاختراق
ألعاب الفيديو هي تماما مثل العديد من الحسابات الأخرى عبر الإنترنت للأطفال والكبار، فهناك كلمات مرور وأسماء مستخدمين ترتبط عادة بهذه الحسابات، ويستغل المتسللون والمحتالون فرصة قضاء المستخدمين كثيرا من الوقت في هذه المنصات لاستهدافهم.

ازدياد الاختراق أثناء كورونا
أعلنت شركات الأمن السيبراني أن عمليات الاختراق بواسطة الألعاب زادت بشكل كبير منذ بداية وباء كوفيد-19، وذلك نتيجة ازدياد مستخدمي الألعاب بسبب فترة الحجر؛ مما أتاح إمكانية أكبر للهجوم من قبل المخترقين، وذكرت أن مجموع الهجمات والأهداف التي تم رصدها في الألعاب يمكن أن يفقد شركات الألعاب دفعات ضخمة من البيانات، ويجعل ألعابها في وضع عدم الاتصال مؤقتا.

وفقد لاعبون في فترة انتشار كوفيد-19 الكثير من الأموال والبيانات الشخصية الحساسة، مما جعل هذه الفترة صعبة على اللاعبين وشركات الألعاب وسببت مشاكل كبيرة كان يجب التدخل وقتها؛ فجمعت تلك المرحلة وبائين يجب معالجتهما: وباء كوفيد-19 ووباء قراصنة الألعاب.

السبب الرئيسي لاختراق الأجهزة بالألعاب
ازدهرت صناعة ألعاب الفيديو بشكل كبير على مر السنين، لكن هناك من استخدمها لإيذاء الآخرين، كما أن تزايد الألعاب عبر الإنترنت أعطى المتسللين من جميع أنحاء العالم فرصة للتلاعب بسهولة واختراق المستخدمين وأجهزتهم وحساباتهم عبر الإنترنت.

وأظهرت دراسة من جامعة ماريلاند أن المتسللين يهاجمون كل 39 ثانية جهازا لمستخدم ما، لأنه في معظم الأحيان يكون لدى الضحية بطاقة ائتمان أو بطاقة خصم خاصة به مرفقة بالحساب الذي تم تسجيل الدخول منه إلى اللعبة.

ويتداول المخترقون تلك الحسابات ويبيعونها أو يبيعون عناصر داخل هذا الحساب، كما يمكن للمتسللين تحويل العملة الرقمية التي يمتلكها صاحب الحساب إلى أموال نقدية في حساباتهم المصرفية.

أهم شركات الألعاب التي كانت عرضة للمخترقين
يقوم المخترقون باستهداف شركات الألعاب من أجل الحصول على فدية مقابل إطلاق شفرة المصدر، وتعرضت شركة "إلكترونيك أرتس" (Electronic Arts Inc) للاختراق من قبل المتسللين، حيث تضمن الهجوم سرقة البيانات، مع نشر جداول زمنية لإصدارات الألعاب القادمة على منتديات شبكة "الويب المظلمة" (Dark Web)، بما في ذلك ألعاب "ريسيدينت إيفيل فيلاج" (Resident Evil Village) و"ستريت فايتر" (Street Fighter).

كما ادعى المتسللون أنهم سرقوا شفرة المصدر للألعاب الشائعة، مثل سلسلة "فيفا" (FIFA) من الشركة ومكتبات التعليمات البرمجية والأصول الرقمية المعروفة باسم محركات الألعاب المستخدمة من المطورين.

وبدلا من المطالبة بفدية لعدم نشر شفرة المصدر، قام المتسللون بعرضها في المزاد العلني على الشبكة المظلمة.

ويمكن للمخترقين بيع شفرة المصدر أو استخدامها لشن هجمات بطرق عدة من خلال الاستفادة من الوظائف الأساسية للعبة، كما يمكن للمتسللين بناء أدوات تسمح لهم بالتظاهر بأنهم موظفو دعم ثم إرسال بريد إلكتروني بهدف التصيد الاحتيالي إلى اللاعبين للوصول إلى الحسابات لاستغلالها أو بيعها.

Loading...